CVE 31431
Resumen del asesoramiento Vulnerabilidad de «error de copia» en Linux
Productos o componentes Véase la sección de impacto en la asesoría
Abordado en la publicación Sin impacto en los productos March Networks
Gravedad N/A
Billete N/A

Descripción

CVE-2026-31431 es una vulnerabilidad del núcleo de Linux que podría permitir a un usuario localcon acceso limitado a escalar privilegios hasta root en sistemas que ejecuten la versión 4.14 o posterior del núcleo de Linux. Esta vulnerabilidad no puede explotarse de forma remota por sí sola. Para explotarla con éxito se requiere acceso local al sistema operativo.

Impacto

Según nuestra evaluación, el riesgo para March Networks se considera bajo.

MProductos locales de March Networks:

  • Los sistemas R5 utilizan un núcleo Linux 3.x y no son bse cree que bseanse veansegún nuestra evaluación evaluación.
  • Los sistemas R6 no permiten el acceso de usuarios del sistema operativo local y no son sese cree que bsese veansegún nuestra evaluación.
  • March Networks y los codificadoresMarch Networks no permiten el acceso de usuarios del sistema operativo local y no están sese cree que bsese veansegún nuestra evaluación.
  • El servidor de grabación de comandos (CRS) en Linux depende del sistema operativo Linux subyacente mantenido por el cliente. Estos entornos suelen ser de usuario único y no están expuestos al riesgo de uso multiusuario; sin embargo, los clientes deben seguir manteniendo el sistema operativo Linux actualizado de acuerdo con las mejores prácticas estándar de seguridad de servidores . March Networks no March Networks responsable de aplicar parches ni actualizar el en entornos CRS gestionados por el cliente.

MCloud de March Networks:

  • cloud March Networks no permiten que los usuarios externos inicien sesión como del sistema operativo.
  • March Networks aplicando de forma proactiva las actualizaciones del núcleo de Linux en cloud nuestra cloud , de acuerdo con las mejores prácticas de seguridad.

En este momento:

  • No hay indicios de que se haya producido ningún tipo de abuso que afecte a March Networks o servicios de March Networks .
  • Se considera que el riesgo general para los clientes es bajo, dado que se requiere acceso al sistema operativo local y que March Networks y cloud de March Networks cuentan con controles de seguridad.

Nuestro equipo seguirá vigilando la situación y tomará las medidas oportunas según sea necesario. Si tiene alguna pregunta o necesita más información, póngase en contacto con el servicio de asistencia March Networks a través de sus canales habituales.

Recomendación

Para los clientes que utilizanCommand Recording Server (CRS) en un sistema operativo Linux, incluidos los paquetesCRS Linux de March Networks , recomendamos lo siguiente:

  • Asegúrese de que el sistema operativo Linux esté actualizado con los últimos parches de seguridad.
  • Limita el acceso al sistema operativo Linux local únicamente a los administradores autorizados.
  • Siga aplicando las prácticas recomendadas estándar en materia de refuerzo de la seguridad de los servidores y control de acceso.

Este aviso se basa en la información de que dispone March Networks de 6 de mayo de 2026 y se facilita únicamente con fines informativos. March Networks no March Networks garantía alguna ni March Networks declaración alguna respecto a la exhaustividad o exactitud de esta evaluación. Este aviso está sujeto a modificaciones a medida que se disponga de información adicional. Los clientes son responsables de evaluar la aplicabilidad de cualquier medida de seguridad a sus propios entornos.

Es posible que este aviso se actualice. Los clientes deben consultar nuestra página de actualizaciones y avisos de seguridad para obtener la versión más reciente.

Revisión

7 de mayo de 2027 – Informe público actualizado

Descargo de responsabilidad

La evaluación de March NetworksNetworks de esta vulnerabilidad de seguridad depende de que los productos de March Networks Networks se actualicen a la versión recomendada y/o al nivel de parche de seguridad y de que el sistema se implemente y configure de acuerdo con las recomendaciones de seguridad March Networks y las mejores prácticas de la industria. ES RESPONSABILIDAD DEL CLIENTE EVALUAR EL EFECTO DE CUALQUIER VULNERABILIDAD DE SEGURIDAD. No actualizar los productos de March Networks Networks y/o no seguir las recomendaciones de March Networks o las mejores prácticas de la industria puede aumentar el riesgo asociado con una vulnerabilidad de seguridad. March Networks sigue las prácticas líderes de la industria para abordar las vulnerabilidades de seguridad en nuestros productos. Aunque March Networks Networks no puede garantizar que nuestros productos estarán libres de vulnerabilidades de seguridad, nos comprometemos a proporcionar actualizaciones y correcciones de seguridad para nuestros productos compatibles siempre y cuando se determine que una vulnerabilidad de alta seguridad afecta a los productos de March Networks Networks.